- Inscrit
- 6/5/15
- Messages
- 6 378
Suite aux joyeuses nouvelles mesures en France de Darmanin, les téléphones de simples consommateur·ices pourraient être confisqués, et potentiellement fouillés, étant donnés qu'ils pourraient contenir des preuves d'incrimination des usagers/vendeurs.
En même temps, une fuite de la société israélienne utilisée par la police française pour extraire des données des téléphones, Cellebrite, a été rendue disponible cette année. Ce qui est plutôt intéressant vu que ces données (appelées "support matrix", c'est-à-dire quels téléphones sont sensibles et à quel point) sont normalement confidentielles et cela faisait un moment qu'on avait pas eu de nouvelles à ce propos (un an basiquement).
Le souci, c'est que Cellebrite a fait des sacrés bonds en terme de capacité à extraire des données des téléphones depuis. Il n'existe plus que quelques modèles spécifiques capables de résister à leur logiciel d'extraction. Je vais prendre un peu de temps pour vous expliquer ce que la police française est donc capable d'extraire à l'heure où j'écris ces lignes.
Tout dépend du modèle de téléphone, de son état et de son système d'exploitation (mis à jour ou non). Globalement, Cellebrite va surtout rechercher à obtenir un FFS, c'est à dire un accès "Full File System", qui veut dire que vos applications, vos photos, notes, bref à peu près tout soit récupérable. Certains mots de passe de comptes, et certaines messageries encryptées de type Signal, ont une encryption supplémentaire, mais néanmoins Cellebrite développe également des solutions permettant de récupérer ce type de données comme Inseyets, qui ont notamment pu extraire des messages de Signal assez simplement, bien qu'on ait relativement peu de détails à ce sujet. Si vous voulez une couche de sécurité en plus, utilisez plutôt Molly (un fork de Signal complètement compatible avec ce dernier, plus sécurisé contre ce genre d'attaque et sans code propriétaire contrairement à Signal).
En même temps, une fuite de la société israélienne utilisée par la police française pour extraire des données des téléphones, Cellebrite, a été rendue disponible cette année. Ce qui est plutôt intéressant vu que ces données (appelées "support matrix", c'est-à-dire quels téléphones sont sensibles et à quel point) sont normalement confidentielles et cela faisait un moment qu'on avait pas eu de nouvelles à ce propos (un an basiquement).
Le souci, c'est que Cellebrite a fait des sacrés bonds en terme de capacité à extraire des données des téléphones depuis. Il n'existe plus que quelques modèles spécifiques capables de résister à leur logiciel d'extraction. Je vais prendre un peu de temps pour vous expliquer ce que la police française est donc capable d'extraire à l'heure où j'écris ces lignes.
Quels informations peuvent être récupérées ?
Tout dépend du modèle de téléphone, de son état et de son système d'exploitation (mis à jour ou non). Globalement, Cellebrite va surtout rechercher à obtenir un FFS, c'est à dire un accès "Full File System", qui veut dire que vos applications, vos photos, notes, bref à peu près tout soit récupérable. Certains mots de passe de comptes, et certaines messageries encryptées de type Signal, ont une encryption supplémentaire, mais néanmoins Cellebrite développe également des solutions permettant de récupérer ce type de données comme Inseyets, qui ont notamment pu extraire des messages de Signal assez simplement, bien qu'on ait relativement peu de détails à ce sujet. Si vous voulez une couche de sécurité en plus, utilisez plutôt Molly (un fork de Signal complètement compatible avec ce dernier, plus sécurisé contre ce genre d'attaque et sans code propriétaire contrairement à Signal).
Comment éviter qu'on extraie mes données ?
Pour comprendre un peu comment fonctionne les support matrices que je vous mettrai plus bas, il est crucial de comprendre le charabia technique de la cybersécurité des smartphones. On va déjà voir un peu l'essentiel des acronymes :- AFU (After First Unlock) : Une condition pour récupérer vos données consistant à ce que votre téléphone ait déjà été dévérouillé une fois depuis qu'il a été redémarré. La première fois qu'un téléphone est dévérouillé, les informations cruciales pour son dévérouillage se trouvent dans la RAM, ce qui est beaucoup plus facilement accesible. Heureusement, il est souvent possible de rédémarrer ou éteindre son téléphone juste avant la saisie. C'est assez vite fait et ça va clairement complexifier la tâche de la police, voire rendre impossible l'extraction de données. Normalement, il est possible de discrètement redémarrer un smartphone juste en pressant suffisamment longtemps sur le bouton de marche/arrêt. Cela évitera qu'il reste vulnérable en AFU. Au cas-où cela vous viendrait à l'esprit, autant le faire discrètement, la dissimulation de preuve n'étant pas très légale, et bien sûr je ne vous incite pas à faire ce genre de mouvement qui pourrait déplaire aux forces de l'ordre que nous adorons de tout notre coeur.
- BFU (Before First Unlock) : Si votre modèle de téléphone est suivi de BFU, c'est à dire que Cellebrite peut de toute façon extraire les données dessus, peu importe s'il a été déjà dévérouillé ou pas depuis le dernier démarrage, ou bien qu'il soit éteint du coup.
- BF (BruteForce) : Au lieu de directement dévérouiller votre téléphone, Cellebrite va essayer à tâtons de trouver le code de dévérouillage. Si votre code de dévérouillage n'est pas évident (type date de naissance, 1234, 0000 ou je sais pas quelle autre idée géniale), la police devrait en avoir pour trèèès longtemps. En même temps, théoriquement votre téléphone ne vous sera jamais rendu donc ils ont tout le temps qu'il faut...
- Supersonic BF : Astuce de Cellebrite pour tester des codes de dévérouillage sans avoir à attendre entre les essais ratés. Bref, c'est l'affaire de quelques heures au plus et c'est cuit pour vous.
- SPL (Security patch level) : Une condition pour dévérouiller un téléphone, généralement il doit être sur une version ancienne de patch de sécurité. Par example : "Up to late 2022 Security Patch Level" -> Si votre téléphone n'a pas été mis à jour depuis fin 2022 avec les patches de sécurité Android, il est vulnérable.
- FDE/FBE (Full disk encrypted/File-based encrypted ) : Casser cette encryption revient à accéder à des données système (DE, device encrypted), et non pas des données utilisateur, donc pas de données personnelles, mais des journaux d'erreur, des mots de passe wifi, des infos système. C'est des données relativement peu sensibles.
- CE (Credential encrypted) : C'est l'encryption qui est vraiment importante, car elle permet d'accéder à basiquement tous les fichiers utilisateur type photos, notes, apps, etc.
Quels téléphones craignent du coup ?
À peu près tous malheureusement. Leur support s'est fortement amélioré. Je vous mets les fameuses support matrices juste après, mais en vite fait, voilà ce qui résiste encore un peu :- Les IPhones à partir du 8, bien mis à jour et en mode BFU (donc éteint ou fraichement redémarré si vous êtes sur IPhone, sinon c'est cuit). Seuls les IPhone 15 semblent à peu près tenir sans être redémarrés, et encore, en envoyant le téléphone à Cellebrite, ils peuvent être débloqués en AFU.
- Les Google Pixel à partir du 6 jusqu'au 8 tiennent bien en BFU et mis à jour, mais pareil que les IPhones, en AFU c'est mort.
- Les seuls téléphones à tenir le coup en AFU sont les Google Pixel 6-8 avec GrapheneOS (système d'exploitation type Android mais beaucoup plus secure) et le Google Pixel 9, du moins on a pas d'infos sur ce dernier.
- Le reste des téléphones, peu importe le fabricant, votre version d'Android et votre signe astrologique, sont désormais des passoires, aussi bien en AFU qu'en BFU. Certaines applis comme Wasted permettent d'effacer toutes vos données avec un SMS ou lorsqu'on en retire la carte SIM, même si bien entendu je n'encourage personne à compliquer le travail de la police kof kof. Ou bien ne plus utiliser de téléphone pour toutes vos données sensibles, ça n'a jamais été une bonne idée en premier lieu, même si c'est triste qu'on doive en arriver là.
Dernière édition: